وب سایت بروز
جستجو کردن
Close this search box.
جستجو کردن
Close this search box.

آموزش هک از مقدماتی تا پیشرفته ( قسمت دوم)

yahoo_hack_funny_d33d_cryptlife1
آموزش هک از مقدماتی تا پیشرفته ( قسمت دوم)

خب به قسمت انتخاب راه رسیدیم 

آموزش های فوق مبتدی تموم شد تازه میرسیم به اول کار! 60
باید بهتون بگم یه هکر باید پیشه ی خودشو انتخاب کنه و یه راه رو تا آخر بره وقتی که کامل یاد گرفت بره پیشه ی بعدی رو یاد بگیره 
یکی از تقسیم بندی های رایج به این صورت هست :

1. هک سایت ها و سرور ها 
2. هک کلاینت ها و سیستم های شخصی

 

خوب من اول هک سایت و سرور رو شروع میکنم وقتی تونستیم تمام باگ ها رو پوشش بدیم ! که البته اینو بگم حتی خوده منم همه ی باگ ها رو بلد نیستم ولی بنده سعی میکنم تمام باگ ها رو یاد گرفته و آموزش های جدیدشونو برای 

 

خوب من تا اونجا که تونستم سعی کردم یه لیست کاملی از تمامی باگ ها و راه های نفوذ به سایت ها و سرور ها جمع آوری کنم ،
که اینجا خدمت شما عزیزان میزارم تا یه طبقه بندی ای قبل از شروع تو ذهن خودتون داشته باشید ،

ليست تمام تکنيک هاي حمله به سايت ها ( ليست تمامي باگ )

* Arbitary File Deletion
* Code Execution
* Cookie Manipulation ( meta http-equiv & crlf injection )
* CRLF Injection ( HTTP response splitting )
* Cross Frame Scripting ( XFS )
* Cross-Site Scripting ( XSS )
* Directory traversal
* Email Injection
* File inclusion
* Full path disclosure
* LDAP Injection
* PHP code injection
* PHP curl_exec() url is controlled by user
* PHP invalid data type error message
* PHP preg_replace used on user input
* PHP unserialize() used on user input
* Remote XSL inclusion
* Script source code disclosure
* Server-Side Includes (SSI) Injection
* SQL injection
* URL redirection
* XPath Injection vulnerability
* EXIF
* Blind SQL injection (timing)
* Blind SQL/XPath injection (many types)
* 8.3 DOS filename source code disclosure
* Search for Backup files
* Cross Site Scripting in URI
* PHP super-globals-overwrite
* Script errors such as the Microsoft IIS Cookie Variable Information Disclosure

حمله های مشهور به حمله های دیکشنری ای :

* Cross Site Scripting in path
* Cross Site Scripting in Referer
* Directory permissions ( mostly for IIS )
* HTTP Verb Tampering ( HTTP Verb POST & HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid & PHPSESSID session fixation )
* Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
* WebDAV ( very vulnerable component of IIS servers )

حمله های مشهور به افشاء جستجو :

* Application error message
* Check for common files
* Directory Listing
* Email address found
* Local path disclosure
* Possible sensitive files
* Microsoft Office possible sensitive information
* Possible internal IP address disclosure
* Possible server path disclosure ( Unix and Windows )
* Possible username or password disclosure
* Sensitive data not encrypted
* Source code disclosure
* Trojan shell ( r57,c99,crystal shell etc )
* ( IF ANY )Wordpress database credentials disclosure

آپلود فایل :

* Unrestricted File Upload

حمله های رایج :

* Microsoft IIS WebDAV Authentication Bypass
* SQL injection in the authentication header
* Weak Password
* GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )

حمله های وب و سروری :

* Application Error Message ( testing with empty, NULL, negative, big hex etc )
* Code Execution
* SQL Injection
* XPath Injection
* Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
* Stored Cross-Site Scripting ( XSS )
* Cross-Site Request Forgery ( CSRF )

نکته : البته باید بگم یاد گیری و به حافظه سپردن تمامی این مطالب تقریبا غیر ممکن هست و ما تا اونجا که میشه سعی در آشنایی شما با باگ ها رو داریم ولی قرار نیست تمام اونها رو مو به مو اینجا یاد بدیم
اون وظیفه ی شماست که مطالبی که اینجا آموزش داده میشه رو یاد بگیرید و به دنبال راه های بیشتر بگردید به هر حال یک هکر واقعی خودش باگ پیدا میکنه و میسازه نه اینکه از دسترنج بقیه استفاده کنه ….

خوب امیدوارم که این اطلاعات براتون مفید باشه …

 

اولین باگی که قراره با هم کار کنیم باگ LFI هستش…
برای شروع من یه مقاله ی کوتاه از آقای ویرانگر راجب نحوه ی بوجود اومدن این باگ آپلود میکنم تا کم کم به روش های نفوذ و هک کردن به وسیله ی این باگ برسیم

LFI Bugs.pdf

خوب دوستان عزیز اینم یه آموزش تصویری برای باگ Lfi امیدوارم به دردتون بخوره 

 lfi.rar

اینم یه روش دیگه ی باگ LFI که نسبتا پیشرفته تر از روشهای قبلی هست!
نکته! دوستان به علت حجم بالای فیلم (حجم فیلم 600 مگابایت می باشد) مجبور شدم با نرم افزار 7Zip فشردش کنم برای اینکه فیلم رو اکسترکت کنین باید نرم افزار 7zip رو دانلود کنین و بر روی سیستمتون نصب کنین.

LFI2.rar 

 

خب باگ بعدی که قراره آموزش بدم یک باگ کاربردی تر به نام باگ sql هست که به روش sql injection میتونیم به دیتابیس سایت نفوذ کنیم و یوزر پسورد رو بدست بیاریم 364492

 

خوب آموزش هام رو با باگ SQL شروع میکنم امیدوارم که مورد پسندشما عزیزان باشه

خوب injection یا تزریق دستورات sql به پایگاه داده ها یا همون database() هستش که موجب دسترسی ما به پایگاه اطلاعاتی یک سایت میشه

قدم اول شناسایی اینه که سایت مورد نظر باگ داره یا نه ،

Login Page

Search Page

Feedback

HTML pages use POST command to send parameters to another ASP page

و هر صفحه ای که به ما اجازه ی input data رو بده

اینا جاهاییه که معمولا ما دنبال این نوع آسیب پذیری میگردیم ،

اما همیشه نیاز به submit page نیست و کارمون با صفحات (asp. php. cgi. jsp.) را میوفته، مثلا :

http://site.com/index.asp?id=number

برای برسی آسیب پذیر بودن سایت راه های زیادی بسته به تارگت وجود داره

استفاده از پارامتر هایی مثل : * و % و – و ‘ و ” و ; و

into login, or password, or even the URL .

مثال هایی برای این :

login : ‘user
pass:’pass
http://site.com/index.asp?id=’number  

در بعضی مواقع یک پارامتر جواب نمیده و باید چند تا از پارامتر ها رو با هم بکار برد :

login : ,’user
pass:,’pass
http://site.com/index.asp?id=’,number  

اگر بعد از وارد کردن پارامتر ها با error هایی همانند error های زیر روبرو شدید باید به باگ SQL شک کنید و سعی به نفوذ ( یا پچ) کنید!!

The page cannot be displayedther is a problem with the page you are trying to reach and it cannot be displayedmicrosoft JET database engin eroor ‘80040e14’

سلام بر دوستان گل تیم

برای اینکه بعضی از بچه ها با درک مطالب بدون مثال مشکل داشتن قرار شد بعد از هر جلسه ی آموزش یک مثال هم گذاشته بشه براتون
خوب تو جلسه ی قبل یاد گرفتیم که چطوری آسیب پذیری یه سایت رو تست بزنیم

مثال قدم به قدم این آموزش به صورت زیر هستش :

اول یه تارگت رو انتخاب کردیم برای مثال :

کد:
http://www.coshuk.com

حالا سایت رو میگردیم تا قسمتی از سایت رو پیدا کنیم که URL اون دارای id=عدد باشه همونطور که گفته شده بود 

کد:
http://www.coshuk.com/html/images.php?id=27

خوب حالا برای اینکه ببینیم آسیب پذیری وجود داره یا نه باید یکی از پارامتر های درس قبلی رو اظافه کنیم و ببینیم که error میده یا نه
به این صورت : 

کد:
http://www.coshuk.com/html/images.php?id=27'

خوب همونطور که متوجه شدید ERROR زیر رو مشاهده میکنیم که به معنیه آسیب پذیر بودن سایت هستش :

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” order by pk_image_id DESC’ at line 1

راستی اینم بگم که برای انتخاب تارگت میتونید از dork های sql استفاده کنید و برای یافتن باگ درون سایت از اسکنر استفاده کنید که آموزش اون هارو هم در پست های بعدی میدم …

 منبع اصلی آموزش : http://woc.ir/

آموزش دهنده : Amir HIJ4Ck

آموزش هک از مقدماتی تا پیشرفته ( قسمت دوم)

2 پاسخ

  1. باگ ویک پسورد یعنی پسورد ضعیف که از طریق بازیابی پسورد باگ پیدا کرد و هک کرد
    اطلاعات بیشتردرtermint.org

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *